Doppelbuchstabentauschtafel
Die Doppelbuchstabentauschtafel (vollständiger Titel: Doppelbuchstabentauschtafel für Kenngruppen) war eine damals geheime Code-Tabelle, die während des Zweiten Weltkriegs im geheimen Nachrichtenverkehr der deutschen Kriegsmarine benutzt wurde, und zwar sowohl in Zusammenhang mit dem Schlüssel M (Enigma) als auch beim Reservehandverfahren (RHV).[1]
Bei den Doppelbuchstabentauschtafeln handelte es sich um insgesamt zehn verschiedene Sätze involutorischer Bigramm-Tabellen, die für alle 26² = 676 möglichen Doppelbuchstaben von AA bis ZZ entsprechende Verschlüsselungen angaben. Der jeweils zu verwendende Tauschtafelsatz wurde durch individuelle Kennwörter wie Quelle, Bach, Fluß (damalige authentische Schreibweise), Strom, Ufer, Mündung, Meer oder Teich beschrieben. Jeder Satz bestand aus neun unterschiedlichen Tauschtafeln, bezeichnet als Tafel A, Tafel B, und so weiter bis Tafel J (ohne Tafel I).
Spruchschlüsselvereinbarung
Im Unterschied zu der von Heer und Luftwaffe gebrauchten Schlüsselmaschine ENIGMA I, verwendete die deutsche Marine ein kryptographisch stärkeres Modell, das von ihr als „Schlüssel M“ bezeichnet wurde. Dabei handelte es sich um die ENIGMA M3 und, ab 1. Feb. 1942,[2] die ENIGMA M4, die exklusiv im Funkverkehr der deutschen U-Boote mit ihrem Befehlshaber (BdU) eingesetzt wurde.[3] Außer der Verwendung einer höheren Anzahl der im Walzensatz verwendeten Walzen erreichte die Kriegsmarine die erhöhte kryptographische Sicherheit vor allem durch das benutzte Verfahren zur Spruchschlüsselvereinbarung.
Tauschtafeln
Wie schon erwähnt, unterschied die Marine verschiedene Tauschtafelsätze, die durch individuelle Kennwörter (wie oben angegeben) gekennzeichnet waren, beispielsweise „Fluß“ (damalige authentische Schreibweise). Im Laufe der Zeit wurden ältere Sätze durch neue ausgetauscht. Jeder Tauschtafelsatz enthielt neun verschiedene Tauschtafeln, gekennzeichnet von A bis J (ohne I). Jede einzelne Tauschtafel stellte auf Vorder- und Rückseite eines Blattes in tabellarischer Form für alle 26² = 676 möglichen Doppelbuchstaben von AA bis ZZ entsprechende Verschlüsselungen dar, beispielsweise AA-PQ, AB-CH, AC-OS und so weiter bis ZZ-NG. Es handelte sich also um eine Bigrammsubstitution. Die Tauschtafeln waren so gestaltet, dass die Vertauschungen involutorisch waren, das heißt, wenn beispielsweise der Doppelbuchstabe (das Bigramm) AA in PQ vertauscht wurde, dann wurde PQ in AA vertauscht. Dies erleichterte den Umgang mit den Tafeln, denn man musste nicht zwischen Verschlüsselung und Entschlüsselung unterscheiden. Gleichzeitig stellte diese Eigenschaft aber auch eine Schwäche des Systems dar, da so die Kryptanalyse erleichtert wurde.
Kryptanalyse
Den britischen Codebreakers im englischen Bletchley Park gelang – abgesehen von vereinzelten Erfolgen im Jahr 1940 – der Einbruch in den Schlüssel M erst im Mai 1941 nach Kaperung des deutschen U-Boots U 110 mitsamt einer intakten M3-Maschine und sämtlicher Geheimdokumente inklusive der Tauschtafeln durch den britischen Zerstörer HMS Bulldog am 9. Mai 1941.[4]
Literatur
- Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, ISBN 3-540-67931-6.
- Ralph Erskine: Captured Kriegsmarine Enigma Documents at Bletchley Park. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 32.2008,3 , S. 199–219, ISSN 0161-1194.
- Ralph Erskine: The German Naval Grid in World War II. Cryptologia, S. 16:1, 39–51, 1992. doi:10.1080/0161-119291866757
- Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, ISBN 0-304-36662-5
Weblinks
- Doppelbuchstabentauschtafeln im Crypto Museum (englisch).
- Authentischer Satz Doppelbuchstabentauschtafeln Kennwort: „Quelle“.
- Authentischer Satz Doppelbuchstabentauschtafeln Kennwort: „Meer“.
- Doppelbuchstabentauschtafel Kennwort: „Fluß“ (authentische Schreibweise).
- ENIGMA-Prozeduren (englisch).
Einzelnachweise
- ↑ Ralph Erskine: Captured Kriegsmarine Enigma Documents at Bletchley Park. Cryptologia, 32:3, 2008, S. 212, doi:10.1080/01611190802088318.
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 115.
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 225. ISBN 0-304-36662-5
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 149ff. ISBN 0-304-36662-5